Mówi się że informacja jest najcenniejszym z zasobów przedsiębiorstwa. Wraz z obowiązkiem powszechnej inwigilacji państwowe służby specjalne otrzymały potężną broń wykorzystywaną do nielegalnych prowokacji oraz monitorowania projektów przedsiębiorstw. Na szczęście również dane dotyczące realizacji projektów i przedsięwzięć wielu przedsiębiorców w mniejszym stopniu polegają na powszechnych systemach takich jak poczta elektroniczna czy komunikatory internetowe.
Można łatwo wyobrazić sobie cały czarny rynek informacji, jakie służby specjalne gromadzą na temat transakcji, umów oraz źródeł finansowania całych biznesów: śledząc powiązania kapitałowe i osobowe do piątego stopnia jako rutynowej czynności nałożonej wręcz ustawowo w ramach obowiązków w niektórych branżach. Rozpracowanie łąńcucha dostaw, polityki cenowej oraz kontaktów biznesowych pozwala na łatwe przejęcie rynku przez konkurenta, który wejdzie w posiadanie danych przedsiębiorstwa nielegalnie lub też całkowicie legalnie w ramach sprowokowanego postępowania w imię jawnego dostępu do akt sprawy.
Mogę sobie łatwo wyobrazić wszczęcie postępowania karnego lub karno-skarbowego wobec dowolnego konkurenta. W ramach takiego postępowania zgłaszać strony posiadające ogólny interes prawny mogą zgłaszać wnioski dowodowe o ujawnienie informacji istotnych dla sprawy. W ramach dowolnego wniosku dowodowego można zwrócić się do służb o ujawnienie do akt korespondencji dotyczącej kontaktów z wybranym dostawcą lub klientem, a wręcz ujawnienie całej listy kontrahentów przedsiębiorstwa, czego sam wielokrotnie byłem świadkiem z niedowierzaniem przyjmując jak łatwo sąd musiał nakazywać ujawnienie najcenniejszych tajemnic nawet największego przedsiębiorstwa.
Na szczęście nikt nie jest jeszcze w stanie zmusić nikogo do ujawnienia informacji, które nie są składowane w publicznych systemach, do których ani państwowe służby ani przebiegli prawnicy nie mają dostępu. Na szczęście dzisiaj nawet średnie przedsiębiorstwa mogą zapewnić sobie systemy pozwalające na indywidualne dostosowanie oprogramowania do zarządzania projektami, a także nadzorujących procesy negocjacyjne, zakupowe oraz operacyjne w przedsiębiorstwie. Indywidualne wdrożenia niepublicznych systemów odbywają się w ramach firmowych serwerowni lub nawet prywatnej chmury. Wraz z dwustopniowym szyfrowaniem danych systemy te zapewniają to bezpieczeństwo nie tylko przesyłania danych firmowych (nikt nie jest w stanie ich podejrzeć), jak i szyfrowaniem składowania danych (nikt nie jest w stanie ich przejąć).
Comments are closed.